Comment se protéger contre les attaques par force brute

Il semble comme chaque jour, il y a des annonces qui parlent sur la facilité d'être piraté et le montant de vos données qui est peut-être déjà entre les mains de cybercriminels. Des logiciels malveillants (« Malware »), du ransomware, des atteintes à la sécurité des données, des virus: voilà des mots que nous entendons tout le temps et le genre de problèmes qui inquiète les experts en informatique.

Une stratégie permettant d’accéder à vos informations est en train de gagner en popularité: l’attaque par force brute. Qu'est-ce que c'est une attaque par force brute et que pouvez-vous faire pour les empêcher?

Attaques de force brute

Une attaque par force brute se produit lorsqu'un pirate informatique tente de se connecter à votre compte en essayant toutes les combinaisons possibles d'un mot de passe.

Une fois qu'ils ont découvert votre nom d'utilisateur, ils n'ont plus qu'à deviner votre mot de passe pour accéder à vos informations. Le pirate informatique essaiera le premier mot de passe possible et quand cela échouera, il essaiera le suivant et ainsi de suite jusqu'à ce qu'il soit capable de deviner le mot de passe correct. Cela prend énormément de temps, mais il existe des applications et des programmes qui aident les pirates en automatisant le processus.

Les maths derrière les attaques

Supposons que vous vouliez utiliser une attaque par force brute pour tenter de pirater le numéro d'identification personnel (NIP) de quelqu'un. La plupart de NIPs sont composées de quatre chiffres aléatoires, chacun compris d'un numéro entre 0 et 9. Cela signifie que si un pirate informatique tente d’essayer de manière aléatoire toutes les combinaisons (en commençant par 0000 et en terminant par 9999), il devra alors essayer dix mille codes PIN différents.

Un mot de passe de courriel comporte généralement huit caractères, et non quatre, et comprend également des lettres et des chiffres. Il y a 26 lettres minuscules, 26 lettres majuscules et 10 chiffres pour un total de 62 caractères possibles pour chacun des huit caractères d'un mot de passe. Cela représente plus de 200 billions de combinaisons possibles, sans compter les caractères spéciaux (tels que !, @ et #) et les mots de passe plus longs qui peuvent ajouter à la complexité.

Avant de penser que cela serait impossible à obtenir avec une attaque par force brute, vous devez comprendre qu'un réseau de pirates informatiques travaillant ensemble pourrait déchiffrer votre mot de passe en moins d'une minute à l'aide de générateurs aléatoires.

Comment se protéger des attaques par force brute

Si vous voulez éviter d'être victime d'une telle attaque, vous pouvez essayer quelques solutions :

  • Création du mot de passe le plus complexe possible - rien ne garantit que cela vous donnera une sécurité totale, mais cela va aider. Si un mot de passe est trop complexe, les pirates peuvent passer à une cible plus facile. Un mot de passe de 12 à 16 caractères est encore plus sécurisé. Il doit s'agir d'un mélange aléatoire de lettres minuscules, de lettres majuscules, de chiffres et de caractères spéciaux.
  • Limitation de tentatives de connexion - La solution la plus simple à ce problème consiste à limiter le nombre de tentatives de connexion. Si vous limitez le nombre à 3, vous avez alors trois occasions de saisir le mot de passe correct. Ainsi, si vous vous trompez en vous connectant, vous avez encore deux chances. Après la troisième tentative de connexion, le système verrouille le compte jusqu'à ce qu'il soit vérifié par courriel ou qu'une limite de temps soit atteinte. Cela signifie qu'un pirate informatique n'a que trois chances d'essayer de s'introduire avant que l'alarme ne se déclenche et que le compte ne soit verrouillé.
  • Activation de la vérification à deux facteurs - Vous pouvez également activer la vérification à deux facteurs. Dans ce cas, les pirates peuvent être en mesure d'utiliser votre force brutale pour obtenir votre mot de passe, mais après l'avoir saisi, ils doivent également entrer un code qui est envoyé à votre téléphone portable ou créé par une application tierce. Pour pirater votre compte, ils devraient voler votre mot de passe ET votre téléphone cellulaire. Certaines applications d’autorisation à deux facteurs courantes sont Google Authenticator, 1Password (sert également de coffre-fort de mot de passe sécurisé), LastPass Authenticator (uniquement pour IOS) et Authy.

Protégez votre site Web

Les attaques par force brute sont un problème depuis longtemps, que vous le sachiez ou non. Avec les nouvelles avancées en matière de sécurité, telles que la vérification à deux facteurs, il est possible de bloquer les pirates informatiques et de garder une longueur d’avance sur eux. Assurez-vous de toujours accorder la priorité à la sécurité de votre site Web, pas seulement pour vous, mais également pour vos visiteurs et vos clients.

  • Nuagerie, Website, Security
  • 1 Utilisateurs l'ont trouvée utile
Cette réponse était-elle pertinente?

Articles connexes

 Est-il bon de bloquer les requêtes ICMP?

Le Problème De nombreux administrateurs réseau estiment que le protocole ICMP...

 Mon compte a été piraté! Information important

Un compte piraté (ou hacké) est un compte qui a été compromis ou...

 Avertissement non sécurisé dans Google Chrome

À partir de juillet 2018, le navigateur Web Google Chrome affichera un avertissement...

 Présentation des Mots de Passe

La capacité de créer un mot de passe fort est un outil sous-estimé qui...

 Quoi faire si votre site Web de WordPress a été piraté

WordPress est le moyen le plus utilisé au monde pour créer des sites Internet....